Хакеры, взломавшие PoS-терминалы Target, не могут расшифровать похищенные PIN-коды карт

image

Теги: Target, шифрование, PIN-код, платежная карта, взлом, брут-форс

Злоумышленники ищут помощи в расшифровке на подпольных хакерских форумах.

Хакеры,  взломавшие  PoS-терминалы крупной американской торговой сети Target и похитившие данные платежных карт ее клиентов, не могут расшифровать PIN-коды карт, зашифрованные алгоритмом 3DES. По словам экспертов компании безопасности IntelCrawler, 3 января нынешнего года злоумышленники разместили объявление о поиске хакеров, способных взломать данное шифрование. За расшифровку каждой строки PIN-кода они предлагают $10.

В IntelCrawler отмечают, что обсуждения шифрования данных платежных карт ведутся на подпольных хакерских форумах еще с 2011 года. «Большинство пользователей, участвующих в подобных обсуждениях, умеют перехватывать трафик, но им требуется помощь в расшифровке», - сообщил генеральный директор IntelCrawler Эндрю Комаров (Andrew Komarov).

Эксперты предполагают, что преступники являются жителями Восточной Европы. Эта хакерская группа специализируется на осуществлении целевых атак на PoS-терминалы при помощи сложного вредоносного ПО. Их главной задачей является перехват данных платежных карт и PIN-кодов.

Мнения исследователей безопасности по поводу того, возможен ли взлом шифрования 3DES, расходятся. По словам Комарова, данное шифрование уязвимо к брутфорс-атакам, и ранее хакерам уже удавалось его взломать.

Эксперты австралийской компании Payment Security Consulting, напротив,  считают , что PIN-коды карт клиентов Target являются безопасными, и осуществление брутфорс-атаки, описанной IntelCrawler, невозможно.

Такого же мнения  придерживается  Роберт Грэм (Robert Graham) из компании Errata Security. «Да, 3DES не может быть взломано хакерами. Если у них нет секретного ключа, они не могут расшифровать числа PIN-кодов. Однако существует выход – хакеры могут получить PIN-коды без их расшифровки, поскольку два идентичных кода расшифровываются одинаково», - заявил Грэм.